3. Praca sterowników programowalnych w sieci

Transkrypt

3. Praca sterowników programowalnych w sieci
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
3. Praca sterowników programowalnych w sieci
3.1. Wprowadzenie
Do realizacji systemów komputerowo zintegrowanego wytwarzania, nazywanego
skrótowo CIM (ang. Computer Integrated Manufacturing), niezbędny jest efektywny i
niezawodny system przesyłania informacji pomiędzy wszystkimi poziomami sterowania i
zarządzania (a także coraz częściej, i w coraz większym stopniu, również poziomem
modelowania działalności przedsiębiorstwa). Na rysunku 3.1 przedstawiono poziomy
sterowania i zarządzania wyróżniane w systemach CIM. W przedstawionej piramidzie im
niższy poziom tym ostrzejsze są ograniczenia czasowe na przesyłanie danych, a im wyższy
poziom, tym większe są wymagania dotyczące ilości przesyłanej informacji.
5
4
3
2
1
Modelowanie
Zarządzanie
Sterowanie nadrzędne
Systemy sterowania
Układy pomiarowe i wykonawcze
Rys.3.1. Struktura sterowania w zakładach przemysłowych posiadających systemy komputerowo
zintegrowanego wytwarzania
Pierwsze dwa poziomy odnoszą się do układów pomiarowych, wykonawczych i
sterowania. Ilość przesyłanych danych pomiędzy urządzeniami na tych poziomach jest
niewielka (od pojedynczych bitów do kilkudziesięciu, kilkuset bajtów), ale wymagana jest
duża szybkość uaktualniania informacji (przyjmuje się, że dla większości zastosowań czas
uaktualniania danych powinien być nie dłuższy niż 5÷10 ms, a maksymalnie 20 ms). Wiąże
się to także z koniecznością zapewnienia takiego czasu reakcji systemu sterowania, który
byłby nie dłuższy od dopuszczalnego maksymalnego czasu reakcji. Dla wyższych niż drugi
- 42 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
poziomów sterowania i zarządzania ilość przesyłanych danych wzrasta (od Kbajtów do
Mbajtów i więcej), ale równocześnie dopuszczalne są pewne opóźnienia w przesyłaniu
informacji (od ułamków sekundy do pojedynczych sekund dla poziomu trzeciego, oraz do
pojedynczych minut i dłużej dla poziomów czwartego i piątego).
Urządzenia i elementy automatyki wykorzystywane i przesyłające między sobą dane
na pierwszym i drugim poziomie sterowania są połączone tzw. sieciami miejscowymi
nazywanymi również sieciami przemysłowymi lub sieciami polowymi (ang. fieldbus). Często
spotyka się także określenie „magistrale miejscowe” zamiast „sieci miejscowe”, co wynika
bezpośrednio z tłumaczenia terminów (ang. bus to magistrala, a ang. net lub network to sieć).
Rozwój i coraz powszechniejsze wykorzystywanie sieci miejscowych są ściśle
związane z ogólną tendencją do decentralizacji sterowania. Szczególnie wyraźnie tendencja ta
jest widoczna w systemach sterowania ze sterownikami programowalnymi.
Dzięki stosowaniu sieci miejscowych w systemach sterowania uzyskuje się wiele
wymiernych korzyści:
a). niższe są koszty okablowania i skraca się czas potrzebny na okablowanie systemu. Duża
część tradycyjnego okablowania systemów sterowania (nawet na poziomie czujników i
elementów wykonawczych) jest zastępowana przez sieci miejscowe;
b). zwiększa się niezawodność systemu sterowania jako całości, gdyż szacuje się, że
zdecydowana większość uszkodzeń w systemach sterowania lokalizowana jest na
urządzeniach we/wy (w tym są również uszkodzenia w okablowaniu związanym z
doprowadzeniem i wyprowadzeniem sygnałów we/wy) oraz innych urządzeniach
peryferyjnych. Dodatkowo zwiększają się możliwości diagnostyczne, gdyż możliwa jest
bieżąca diagnostyka wszystkich urządzeń i elementów pracujących w sieci;
c). uzyskuje się możliwość łatwej i szybkiej modyfikacji sieci, a przez to łatwość
rozbudowy systemów sterowania w przyszłości;
d). wykorzystywanie sieci miejscowych umożliwia budowę zdecentralizowanych systemów
sterowania, a w konsekwencji daje możliwość podziału złożonych zadań sterowania na
prostsze zadania wykonywane np. nie przez jeden, a przez kilka sterowników
programowalnych pracujących w sieci.
Urządzenia pracujące i przesyłające między sobą informacje na trzecim, czwartym i
piątym poziomie sterowania i zarządzania są połączone sieciami lokalnymi LAN (ang. Local
Area Network) gdy ich długości nie przekraczają kilkuset metrów lub kilku kilometrów. W
przypadku rozległych zakładów przemysłowych, gdy długości sieci są rzędu kilkunastu lub
nawet kilkudziesięciu kilometrów są to już sieci metropolitalne MAN (ang. Metropolitan
- 43 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Area Network). Zdarza się także, że siecią (zazwyczaj na poziomie czwartym lub piątym)
połączone są wszystkie zakłady produkcyjne i biura jakiejś firmy, i wówczas będzie to już
sieć rozległa WAN (ang. Wide Area Network).
Aby budowa takich sieci była możliwa, oraz aby urządzenia różnych producentów
mogły pracować w jednej sieci, niezbędne było opracowanie odpowiednich standardów
dotyczących modelu komunikacji.
3.2. Wzorcowy model łączenia systemów otwartych
Do opisu procesu przesyłania danych w sieciach komputerowych, w tym także w
systemach sterowania ze sterownikami programowalnymi, wykorzystywany jest tzw.
wzorcowy model łączenia systemów otwartych [4,38]. Jest to model opracowany w 1978
roku przez Międzynarodową Organizację d/s Standaryzacji - ISO (ang. International
Organization for Standardization; ten akronim pochodzi od pierwszych liter nazwy w języku
francuskim) i nazywany modelem OSI (ang. Open System Interconnection). Model ISO/OSI
służy do uporządkowanego opisu realizowanych funkcji oraz wzajemnych zależności
pomiędzy sprzętem i oprogramowaniem sieciowym, których spełnienie umożliwia pracę
urządzeń sieciowych w jednej sieci.
Aby uporządkować opis zadań realizowanych przez urządzenie sieciowe, w modelu
ISO/OSI wyszczególniono siedem warstw opisujących poszczególne funkcje. Warstwy
modelu ISO/OSI dla dwóch urządzeń (stacji) pracujących w jednej sieci przedstawiono na
rysunku 3.2. Każda warstwa realizuje i udostępnia wyższej warstwie określone usługi.
Korzystając z usług udostępnianych przez warstwę n-1, warstwa n jednej stacji może się
komunikować z warstwą n innej stacji. Reguły współpracy warstw n w różnych stacjach są
nazywane protokołem warstwy n.
Funkcje realizowane przez poszczególne warstwy są następujące.
Warstwa 0 – medium transmisji
Określa rodzaj medium transmisji wykorzystywanego do przesyłania sygnałów.
Warstwa 1 - fizyczna
Opisuje parametry mechaniczne, elektryczne i funkcjonalne łączy danych związane z
wykorzystywanym medium transmisji (szybkość transmisji, poziom napięcia itp.). Określa
także topologię sieci. W tej warstwie następuje przesyłanie strumienia bitów nadsyłanych
przez warstwę łącza danych pomiędzy bezpośrednio połączonymi stacjami sieci, ale bez
określania jakiejś struktury przesyłanego strumienia bitów.
- 44 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Warstwa 7
Aplikacji
Aplikacji
Warstwa 6
Prezentacji
Prezentacji
Warstwa 5
Sesji
Sesji
Warstwa 4
Transportowa
Transportowa
Warstwa 3
Sieciowa
Sieciowa
Warstwa 2
Łącza danych
Łącza danych
Warstwa 1
Fizyczna
Fizyczna
Warstwa 0
Medium transmisji
Rys.3.2. Warstwowy model ISO/OSI przesyłania danych w sieci
Warstwa 2 - łącza danych (liniowa)
Określa komunikację pomiędzy dwiema stacjami odbywającą się w jednym łączu. Jest to
warstwa której zadaniem jest nadawanie i odbiór przesyłanych danych (w postaci ramek).
Funkcje warstwy obejmują sterowanie dostępem do łącza sieciowego oraz realizację łącza
logicznego. W warstwie tej realizowana jest także kontrola poprawności odbieranych danych
i ewentualnie powtarzanie nadawania ramek w przypadku wykrycia błędu.
Warstwa 3 - sieciowa
Określa komunikację pomiędzy dwiema stacjami odbywającą się w sieci złożonej z wielu
łączy danych; odnosi się więc do sieci o rozgałęzionej strukturze. Warstwa ta uniezależnia
wszystkie wyższe warstwy od pierwszych dwóch warstw modelu, ponieważ realizuje funkcje
i procedury wysokiego poziomu obsługujące wymianę danych między stacjami połączonymi
siecią złożoną.
Warstwa 4 - transportowa
Zapewnia niezawodne mechanizmy przesyłania danych, korekcje błędów występujących w
połączeniu między stacjami oraz mechanizm kontroli przepływu zawarty w oprogramowaniu
sieciowym wyższego poziomu.
Warstwa 5 - sesji
Zapewnia mechanizmy nawiązywania niezawodnego połączenia pomiędzy współpracującymi
aplikacjami.
- 45 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Warstwa 6 - prezentacji
Zapewnia mechanizmy obsługi procesu prezentowania danych w aplikacjach. Warstwa ta
może także szyfrować i deszyfrować dane.
Warstwa 7 - aplikacji
Zapewnia mechanizmy obsługi aplikacji użytkownika.
W modelu przedstawionym na rysunku dodatkowo wyróżniono warstwę 0 czyli
medium transmisji, chociaż bardzo często spotyka się, że jest ono kojarzone z warstwą 1.
Z punktu widzenia realizowanych funkcji warstwy modelu można podzielić na dwie
grupy. Warstwy od 0 do 4 odnoszą się do funkcji przesyłania, a warstwy od 5 do 7 do funkcji
zastosowania (aplikacji).
3.3. Charakterystyka sieci miejscowych
Sterowniki programowalne mogą być i są wykorzystywane na trzech pierwszych
poziomach struktury sterowania przedstawionej na rysunku 3.1. Są to poziomy sterowania
związane z automatyzacją produkcji. Z każdym poziomem sterowania związany jest
określony rodzaj sieci, a z nimi z kolei wykorzystywane protokoły komunikacyjne. Na
rysunku 3.3 przedstawiono sieci sterowania stosowane na poziomach automatyzacji produkcji
(ze sterowaniem nadrzędnym procesami produkcji).
Ethernet
Sieci miejscowe
Magistrala czujników i urządzeń wykonawczych
Rys.3.3. Sieci sterowania na poziomach produkcji
Na
poziomie
pierwszym
–
układów
pomiarowych
i
wykonawczych
–
wykorzystywana jest magistrala czujników i urządzeń wykonawczych. Najczęściej
wykorzystywaną w przemyśle magistralą tego typu jest sieć AS-i (ang. Actuator-Sensor
Interface).
Na poziomie drugim – systemów sterowania – wykorzystywane są sieci miejscowe.
Jest to podstawowy poziom na którym pracują sterowniki programowalne. Do przesyłania
- 46 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
danych w sieciach miejscowych stosuje się wiele różnych protokołów np. Profibus-DP,
Modbus, CAN/CANopen, Interbus, Suconet K.
Na poziomie trzecim – sterowania nadrzędnego – najczęściej stosowaną siecią jest
Ethernet. Sterowniki programowalne (zazwyczaj duże sterowniki modułowe) realizują na tym
poziomie funkcje sterowania nadrzędnego, aczkolwiek częściej te funkcje są realizowane
przez komputery typu IBM/PC. Wykorzystywane są różne protokoły pracujące w sieci
Ethernet. Wcześniejsze rozwiązania na poziomie sterowania nadrzędnego wykorzystywały
różne inne sieci i protokoły (np. Profibus-FMS).
Systemy sterowania ze sterownikami programowalnymi najczęściej wykorzystują
sieci miejscowe. Dlatego też w tym podrozdziale przedstawiono ogólną charakterystykę sieci
miejscowych. Jako sieć miejscowa może także pracować tzw. Ethernet przemysłowy, ale
zagadnienia z nim związane nie są tutaj omawiane.
Sieci miejscowe wykorzystują warstwę 0, 1 i 2, a w przypadku, gdy siecią miejscową
jest Ethernet przemysłowy, warstwy 0, 1, 2, 3, 4 i 7 (przy pracy bez kanału czasu
rzeczywistego i warstwy 0, 1, 2 i 7 (przy pracy z kanałem czasu rzeczywistego).
Projektując lub analizując systemy sterowania [4,11,37], w tym i systemy sterowania
ze sterownikami programowalnymi, należy rozpatrzyć więc następujące zagadnienia
wynikające z funkcji realizowanych przez warstwy 0, 1 i 2 wzorcowego modelu łączenia
systemów otwartych:
rodzaj medium transmisji i wykorzystywany sprzęg komunikacyjny;
topologię sieci;
metodę dostępu do łącza sieciowego;
wykorzystywany protokół komunikacyjny.
Medium transmisji
Wyróżnić można trzy rodzaje medium transmisji: przewód elektryczny, włókno
światłowodowe i fale elektromagnetyczne.
Spośród rozwiązań wykorzystujących przewód elektryczny (nieekranowana skrętka,
foliowana skrętka, ekranowana skrętka, kabel koncentryczny) w systemach sterowania ze
sterownikami programowalnymi najczęściej stosuje się ekranowaną skrętkę. W sieciach o
długościach rzędu kilkudziesięciu, kilkuset metrów i szybkościach transmisji do 12 Mbodów
zastosowanie
ekranowanej
skrętki
jest
rozwiązaniem
najbardziej
uzasadnionym
ekonomicznie. Podstawową wadą ekranowanej skrętki jest jej wrażliwość na zakłócenia
elektromagnetyczne przy dużych odległościach i przy dużych szybkościach transmisji.
- 47 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
W przypadkach gdy poziom zakłóceń elektromagnetycznych jest bardzo wysoki, lub
gdy transmisja musi być realizowana na duże odległości (rzędu kilku, kilkunastu kilometrów),
stosowane są łącza światłowodowe. Kolejną zaletą połączenia światłowodowego jest
możliwość osiągnięcia większych szybkości transmisji (w porównaniu do połączenia
ekranowaną skrętką). Podstawową wadą połączeń światłowodowych jest ich wysoki koszt.
Za pomocą fal elektromagnetycznych realizowane są połączenia bezprzewodowe.
Spośród obecnie stosowanych połączeń bezprzewodowych – optycznego (w zakresie
podczerwieni) i radiowego (w odpowiednich pasmach MHz) – w systemach sterowania
zdecydowanie częściej wykorzystywane jest połączenie radiowe. Połączenia bezprzewodowe
są stosowane w przypadkach, gdy poprowadzenie sieci przewodowej jest niemożliwe lub
bardzo drogie, lub gdy w sieci wymagane są mobilne stacje.
Sprzęg komunikacyjny
Istnieje kilka standardów połączeń przewodami elektrycznymi w komunikacji
szeregowej (RS-232, RS-422, RS-423, RS-485, TTY). Ich charakterystykę przedstawiono np.
w [41]. W systemach sterowania ze sterownikami programowalnymi najczęściej
wykorzystuje się następujące sprzęgi komunikacyjne (szeregowe interfejsy cyfrowe): RS-232
i RS-485 (lub jego odmianę RS-422). Sprzęg RS-232 jest wykorzystywany najczęściej do
podłączenia urządzenia programującego (komputer IBM/PC z programem narzędziowym) lub
rzadziej do podłączenia jakiegoś jednego urządzenia którym może być np. panel operatorski
lub drukarka. Sprzęg RS-485 (RS-422) służy do podłączenia sterownika do sieci miejscowej.
Topologia sieci
Spośród topologii sieci stosowanych w sieciach lokalnych (topologie: gwiazdy,
pierścieniowa, magistralowa, drzewiasta, osiowa, nieregularna) w systemach sterowania ze
sterownikami programowalnymi najczęściej stosowane są trzy topologie: magistralowa,
drzewiasta i pierścieniowa.
Przykład topologii magistralowej pokazano na rysunku 3.4. Topologia ta
charakteryzuje się tym, że główna linia komunikacyjna ma formę magistrali. Stacje są
przyłączone do magistrali przez krótki przewód. Wszystkie stacje przyłączone do magistrali
mogą się ze sobą komunikować. Ponieważ wszystkie stacje mają równy dostęp do magistrali,
to wymagana jest regulacja przepływu danych w sieci poprzez zastosowanie odpowiedniej
metody dostępu do łącza.
Przykład topologii drzewiastej pokazano na rysunku 3.5. Jest ona często stosowaną i
najbardziej uniwersalną topologią. Taką topologię mają rozbudowane systemy sterowania.
- 48 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Ze względu na łatwą rozbudowę i możliwość różnorodnej konfiguracji jest ona najlepszą
topologią do adaptacji sieci miejscowych pod specyficzne wymagania.
Rys.3.4. Topologia magistralowa
Rys.3.5. Topologia drzewiasta
Przykład topologii pierścieniowej pokazano na rysunku 3.6. W tej topologii wszystkie
stacje są połączone jednym przewodem transmisyjnym i tworzą zamknięty pierścień. Każda z
tych stacji jest integralnym elementem sieci. Dane wykonują dokładnie jedno przejście
dookoła pierścienia. Każda ze stacji sprawdza, czy dane są zaadresowane do niej i jeśli tak się
zdarzy, kopiuje dane do swojej pamięci.
- 49 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Rys.3.6. Topologia pierścieniowa
Metoda dostępu do łącza sieciowego
Wszystkie metody dostępu do łącza sieciowego można podzielić na dwie grupy:
metody stochastyczne i metody deterministyczne.
Spośród
metod
stochastycznych
w
sieciach
lokalnych
i
rozległych
najczęściej
wykorzystywane są dwie metody CSMA – metody dostępu rywalizacyjnego z nasłuchem:
CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection);
CSMA/CA (ang. Carrier Sense Multiple Access with Collision Avoidance).
Spośród metod deterministycznych w sieciach lokalnych najczęściej wykorzystywane są:
metoda master-slave;
metoda przekazywania uprawnienia (żetonu).
Z kolei w metodzie przekazywania żetonu (ang. token-passing) można wyróżnić dwie jej
odmiany:
pierścień fizyczny w strukturze pierścieniowej (ang. token ring);
pierścień logiczny w strukturze magistralowej (ang. token bus).
W systemach sterowania ze sterownikami programowalnymi wykorzystywane są
prawie wyłącznie tylko metody deterministyczne, ze względu na to, że sterowanie w
systemach czasu rzeczywistego wymaga determinizmu czasowego.
Wyjątkiem jest Ethernet przemysłowy wykorzystujący metodę stochastyczną
CSMA/CD.
W
Ethernecie
przemysłowym
zapewnienie
determinizmu
czasowego
(maksymalny czas opóźnienia przy przesyłaniu informacji rzędu 10÷20 ms) jest osiągane
poprzez odpowiedni przydział priorytetów i ograniczanie domen.
W metodzie CSMA/CD każdy węzeł sieci prowadzi ciągły nasłuch swojego segmentu łącza i
może rozpocząć nadawanie wówczas, gdy żadna inna stacja nie nadaje. Po stwierdzeniu
kolizji, w wyniku równoczesnego rozpoczęcia nadawania przez kilka węzłów, nadawanie jest
przerywane i ponawiane po pewnym czasie (czas określany losowo, różny dla każdej stacji).
- 50 -
Ireneusz Mosoń
Z
metod
Sterowniki programowalne – zagadnienia wybrane
deterministycznych
w
systemach
sterowania
ze
sterownikami
programowalnymi częściej wykorzystywana jest metoda master-slave, ale metoda z
przekazywaniem uprawnienia jest również stosowana.
Metoda master-slave dostępu do łącza sieciowego polega na tym, że tylko jedno
urządzenie (stacja) może inicjować transmisję (jest to urządzenie nadrzędne – master), a
pozostałe urządzenia (podporządkowane – slaves) odpowiadają jedynie na zapytania mastera.
Ilustrację metody master-slave przedstawiono na rysunku 3.7. Transmisja składa się z
polecenia wysyłanego przez urządzenie master do urządzenia slave oraz z odpowiedzi
przesyłanej z urządzenia slave do mastera. Odpowiedź zawiera dane żądane przez mastera lub
potwierdzenie realizacji jej polecenia. Jest to więc odpytywanie (ang. polling) przez mastera
wszystkich urządzeń typu slave. Master może adresować indywidualnych odbiorców lub też
przesyłać wiadomości przeznaczone dla wszystkich urządzeń slave pracujących w sieci.
Master
Slave 1
Slave 2
Slave 3
Slave 4
Slave n
Rys.3.7. Metoda master-slave dostępu do łącza sieciowego
W metodzie z przekazywaniem uprawnień (żetonu) urządzenia (stacje) w sieci
pomiędzy którymi są przesyłane informacje tworzą albo pierścień fizyczny (topologia
pierścieniowa) lub pierścień logiczny w topologii magistralowej. Każdemu urządzeniu (stacji)
jest przypisywany numer oraz tworzona jest zamknięta sekwencja tych numerów zgodnie z
którą przekazywane są uprawnienia (żeton). W sekwencji zamkniętej ostatnia stacja w
pierścieniu przekazuje prawo dostępu do łącza pierwszej stacji. Każda stacja zna numer
następnej stacji w pierścieniu. Pierścień fizyczny powstaje w strukturze pierścieniowej
(pokazanej na rysunku 3.6) a pierścień logiczny przedstawiono na rysunku 3.8. Kolejność
fizyczna stacji w pierścieniu logicznym jest nieistotna i niezależna od kolejności logicznej.
Stacja posiadająca żeton dysponuje ściśle określonym czasem na przesłanie danych. Po
upływie tego czasu musi przerwać transmisję i przekazać żeton następnej stacji w pierścieniu,
niezależnie od tego czy przesłała wszystkie dane czy nie. Pozostałe do przesłania dane będzie
- 51 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
mogła wysłać po następnym otrzymaniu żetonu. Metoda ta nie dopuszcza do powstania
kolizji oraz zapewnia determinizm czasowy wymiany danych w sieci poprzez ograniczenie na
czas przetrzymywania żetonu przez jedną stację.
Pierścień logiczny
Master 1
Slave 1
Slave 2
Master 2
Master 3
Slave 3
Slave 4
Master m
Slave 5
Slave n
Rys.3.8. Metoda dostępu do łącza sieciowego z przekazywaniem żetonu w pierścieniu logicznym
Protokół komunikacyjny
Przykład protokołu komunikacyjnego (Suconet K), wykorzystywanego w przemysłowej sieci
miejscowej, omówiono w podrozdziale 3.4.
3.4. Sieć miejscowa Suconet K
Suconet K został opracowany przez firmę Klockner-Moeller (obecnie Moeller
Electric) i jest otwartym standardem przemysłowej sieci miejscowej wykorzystywanym
głównie w systemach sterowania czasu rzeczywistego ze sterownikami programowalnymi.
Suconet K [11] wykorzystuje dwie pierwsze warstwy wzorcowego modelu łączenia systemów
otwartych ISO/OSI. Sieć Suconet K ma topologię magistralową i wykorzystuje
deterministyczną metodę dostępu do łącza sieciowego typu master-slave. W zależności od
tego, jaki sterownik programowalny jest sterownikiem głównym (masterem) w sieci, może on
obsługiwać do 8 lub do 30 urządzeń podporządkowanych (slaves). Połączenie jest
realizowane poprzez sprzęgi komunikacji szeregowej RS485 z medium transmisyjnym w
postaci ekranowanej skrętki. Informacja jest przesyłana w ramkach o zmiennej długości; w
ramkach tych przesyłane są znaki o długości 11 bitów. Szybkość transmisji dla Suconet K
wynosi 187,5 kBodów (przy długości sieci do 600 m) lub 375 kBodów (przy długości sieci do
300 m).
- 52 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Protokół Suconet K wykorzystuje standardową strukturę ramki przesyłanej informacji.
Strukturę ramki w protokole Suconet K przedstawiono na rysunku 3.9.
DA
FC
LE
DU
DU
DU
DU
DU
FCS
Rys.3.9. Ramka przesyłanej informacji w protokole Suconet K
Ramka składa się z trzech części: nagłówka, pola danych i stopki.
W nagłówku można wyróżnić dwie części:
adres docelowy (ang. destination address –DA);
znak kontrolny ramki (ang. frame control – FC).
W przesyłanej informacji czyli w polu danych można wyróżnić:
informację o długości pola danych (ang. length character – LE);
przesyłane dane (ang. dala unit – DU).
Stopkę stanowi sekwencja kontrolna ramki (ang. frame check sequence – FCS) wyznaczana
jako funkcje logiczne XOR dla DA, FC, LE i wszystkich DU.
Każdy znak przesyłany szeregowo w protokole Suconet K składa się z 11 bitów.
Pierwszym bitem jest bit startu (o wartości logicznej 0), kolejne osiem bitów to bity danych
(rozpoczynając od bitu najmłodszego LSB a kończąc na bicie najstarszym MSB), następnie
jeden bit kontrolny (parzystości) i jeden bit stopu (o wartości logicznej 1). Ramkę dla znaku
przesyłanego w protokole Suconet K przedstawiono na rysunku 3.10.
1 znak (11 bitów)
0
b0 b1 b2 b3 b 4 b5 b 6 b 7
P
1
8 bitów danych
LSB
MSB
Bit startu
Bit stopu
Bit parzystości
Rys.3.10. Ramka pojedynczego znaku w protokole Suconet K
Sekwencja (suma) kontrolna ramki (FCS) przesyłanej informacji jest obliczana w
sposób przedstawiony na rysunku 3.11.
- 53 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
VRC
0
0
1
1
0
1
0
0
1
1
1
1
1
1
0
0
0
1
1
0
1
1
0
1
0
1
0
0
1
XOR
1
1
0
0
0
XOR
1
0
0
0
0
XOR
0
0
0
0
1
XOR
0
1
0
1
0
=
0
0
1
0
1
LRC
Rys.3.11. Przykład obliczania sumy kontrolnej
Wyznaczenie bitów parzystości jest realizowane dla pojedynczych znaków przesyłanych w
ramce (ang. Vertical Redundancy Check – VRC) i dla odpowiednich bitów wszystkich
znaków w ramce (ang. Longitudinal Redundancy Check – LRC).
3.5. Praca w sieci sterowników programowalnych serii PS4-150 i PS4-200
Sterowniki programowalne serii PS4-150 i PS4-200 posiadają dwa wbudowane
sprzęgi komunikacji szeregowej: RS-232 i RS-485. Sprzęg standardu RS-232 jest
przeznaczony głównie do podłączenia urządzenia programującego (komputer typu IBM/PC z
programem narzędziowym Sucosoft S40), a sprzęg standardu RS-485 umożliwia budowę
sieci [1,2].
W sterownikach tych wykorzystywany jest system komunikacji szeregowej pracujący
na zasadzie kontrolowanego dostępu do magistrali (typu Master – Slave), w którym sterownik
główny (master) ma uprawnienia do inicjatywy komunikacyjnej z urządzeniami
podporządkowanymi (slaves). Wymiana danych odbywa się ekranowaną skrętką z szybkością
375 kBodów na odległość do 300 m lub 187,5 kBodów na odległość do 600 m.
Wykorzystywany jest protokół Suconet K będący jednym ze standardów przemysłowych.
Sprzęgi RS-232 i RS-485 mogą być również wykorzystane do wymiany danych z
innymi urządzeniami w kodzie przezroczystym (tj. przesyłanie bitów informacji bez
dokonywania jakichkolwiek zmian w przesyłanych ramkach). Funkcja ta jest realizowana
- 54 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
programowo przez specjalny blok funkcyjny SCO (ang. Serial COmmunication function
block).
Sterowniki programowalne serii PS4-200 można lokalnie rozszerzać poprzez
dołączanie modułów rozszerzenia lokalnego LE4; do sterownika PS4-201-MM1 można
dołączyć lokalnie sześć, a do sterownika PS4-271-MM1 pięć modułów LE4. Sterowniki serii
PS4-150 nie mogą być rozszerzane lokalnie.
Zarówno sterowniki z serii PS4-150 jak i z serii PS4-200, pracując jako sterowniki
główne w sieci, mogą adresować maksymalnie osiem urządzeń podporządkowanych [1,2,22].
Tymi urządzeniami mogą być: kolejne sterowniki PS4 (pracujące jako aktywne lub pasywne
urządzenia podporządkowane), moduły zewnętrzne EM4, moduły zewnętrzne EM4 z
modułami rozszerzenia lokalnego LE4 (maksymalnie do sześciu modułów), oraz inne
urządzenia wyposażone w Suconet K (wyświetlacze tekstu, panele operatorskie, przemienniki
częstotliwości, urządzenia łagodnego rozruchu, przetworniki obrotowo-impulsowe i wiele
innych).
Na rysunku 3.12 przedstawiono przykład sieci zbudowanej w oparciu o sterownik
PS4-201-MM1, moduły zewnętrzne EM4 i moduły rozszerzenia lokalnego LE4. Oprócz
programu sterowania tworzony jest również plik konfiguracyjny (topologia) układu
sterowania. Na podstawie danych zawartych w pliku konfiguracyjnym sterownik rozpoznaje
typ każdego z urządzeń podporządkowanych pracujących w sieci i automatycznie nawiązuje z
nim łączność.
Na przykładzie sterownika głównego i trzech modułów rozszerzenia lokalnego LE4
oznaczonych na rysunku 3.12 numerami 4, 5 i 6 omówiono poniżej zasady adresacji.
Przedstawiona na rysunku 3.12 sieć ze sterownikiem programowalnym PS4-201MM1, z punktu widzenia wymiany danych w sieci, składa się z dwóch linii
komunikacyjnych.
Pierwszą linię, ale adresowaną jako linia 0, stanowi sterownik główny i wszystkie moduły
rozszerzenia lokalnego LE4 dołączone do niego. Sterownik i wszystkie dołączone do niego
moduły LE4 są równocześnie urządzeniem (stacją) o numerze 0.
Drugą linię, ale adresowaną jako linia 1, tworzą wszystkie urządzenia podporządkowane
(stacje) podłączone do sterownika poprzez sprzęg komunikacji szeregowej RS485. Są to więc,
jak pokazano na rysunku 3.12, moduły EM4 z ich rozszerzeniami lokalnymi LE4.
Adresy zmiennych są powiązane z topologią systemu sterowania, a ogólna zasada
adresacji zmiennej jest następująca:
- 55 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Sterownik (master)
1
%IB0.0.2.0
3
4
3
3
%QB0.0.2.0
RS-485
Stacja 1 (passive slave)
2
3
%IB1.2.3.0
Stacja 2 (passive slave)
2
3
3
5
%IB1.2.3.1
%QB1.8.2.0
Stacja 8 (passive slave)
2
3
6
%QB1.8.2.1
RS-485
1
Sterownik PS4-201-MM1
2
Modul zewnetrzny (sieciowy) EM4-201-DX2
3
Modul rozszerzenia lokalnego LE4-...
4
Modul rozszerzenia lokalnego LE4-116-DD1
5
Modul rozszerzenia lokalnego LE4-116-DX1
6
Modul rozszerzenia lokalnego LE4-116-XD1
Rys.3.12. Przykładowa sieć Suconet K z jednym sterownikiem PS4-201-MM1
- 56 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
ARL.S.M.x.y
gdzie: A
- argument operacji;
R
- typ danej;
L
- numer linii komunikacyjnej (0 lub 1)1;
S
- numer stacji (od 0 do 8);
M
- numer modułu (od 0 do 6);
x
- numer bajtu (0 lub 1)2;
y
- numer bitu (od 0 do 7).
Uwaga: W powyższym zapisie adresu zmiennej, dla większej czytelności tekstu, wprowadzono
spacje, których przy poprawnej adresacji zmiennej nie powinno być (ARL.S.M.x.y).
Argumentami operacji mogą być:
%I
- wejście binarne;
%IP
- wejście binarne (odczyt bezpośredni z pominięciem pamięci obrazu wejść);
%Q
- wyjście binarne;
%QP - wyjście binarne (aktualizacja bezpośrednia z pominięciem pamięci obrazu
wyjść);
%IA
- wejście analogowe;
%QA - wyjście analogowe;
%M
- element (komórka) pamięci;
%SD - zmienna wysyłana w sieci;
%RD - zmienna odbierana w sieci.
Oznaczenia typów danych w adresacji zmiennej mogą być następujące: brak oznaczenia lub
X – bit, B – bajt (8 bitów), W – słowo (16 bitów), a dla większych sterowników także D –
słowo podwójne (32 bity).
Sterownik programowalny PS4-201-MM1 posiada 8 wejść binarnych, 6 wyjść
binarnych, 2 zadajniki potencjometryczne (rozdzielczość przetwornika A/C 10 bitów), 2
wejścia analogowe (rozdzielczość przetwornika A/C 10 bitów) i 1 wyjście analogowe
(rozdzielczość przetwornika C/A 12 bitów).
Wejścia binarne sterownika są adresowane od %I0.0.0.0.0 do %I0.0.0.0.7 (lub od
%IP0.0.0.0.0 do %IP0.0.0.0.7), a także mogą być adresowane jako bajt wejściowy, czyli
1
W adresacji możliwe są również i wyższe numery linii komunikacyjnej (2 i 3) jeśli w systemie sterowania
wykorzystuje się moduły komunikacyjne LE4.
2
Numeracja 0 i 1 odnosi się do modułów z 16 wejściami lub wyjściami binarnymi. W ogólnym przypadku
numery w numeracji mogą być także wyższe np. dla modułów z wejściami i/lub wyjściami analogowymi, lub też
przy adresacji pamięci.
- 57 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
%IB0.0.0.0 (lub %IPB0.0.0.0).
Analogicznie wyjścia binarne sterownika są adresowane od %Q0.0.0.0.0 do %I0.0.0.0.5 (lub
od %QP0.0.0.0.0 do %QP0.0.0.0.5), a także mogą być adresowane jako bajt wejściowy, czyli
%QB0.0.0.0 (lub %QPB0.0.0.0).
Adresacja wejść i wyjść analogowych jest następująca:
%IAW0.0.0.0
- zadajnik potencjometryczny P1;
%IAW0.0.0.2
- zadajnik potencjometryczny P2;
%IAW0.0.0.4
- wejście analogowe U0;
%IAW0.0.0.6
- wejście analogowe U1;
%QAW0.0.0.0
- wyjście analogowe U10.
Pamięć można adresować bitowo (znacznik), bajtowo (bajt znacznikowy) lub słownie (słowo
znacznikowe). Adresacja w sterownikach PS4 jest zorientowana bajtowo i dlatego bajty są
numerowane od 0 kolejnymi liczbami całkowitymi, a słowa od 0 kolejnymi liczbami
całkowitymi parzystymi.
Znaczniki od %M0.0.0.0.0 do %M0.0.0.0.7 tworzą bajt znacznikowy %MB0.0.0.0 ;
znaczniki od %M0.0.0.1.0 do %M0.0.0.1.7 tworzą bajt znacznikowy %MB0.0.0.1 ;
dwa bajty znacznikowe %MB0.0.0.0 i %MB0.0.0.1 tworzą słowo znacznikowe %MW0.0.0.0
a kolejne %MB0.0.0.2 i %MB0.0.0.3 tworzą kolejne słowo znacznikowe %MW0.0.0.2 .
Należy przy tym zwrócić uwagę, że np. słowo znacznikowe %MW0.0.0.13 nie istnieje (jest to
błędna adresacja bo numer słowa jest nieparzysty).
Przykład adresacji pamięci w sterownikach PS4 przedstawiono na rysunku 3.13.
%MW0.0.0.28
%MB0.0.0.28
%MB0.0.0.29
%M0.0.0.28.0
%M0.0.0.28.1
%M0.0.0.28.2
%M0.0.0.28.3
%M0.0.0.28.4
%M0.0.0.28.5
%M0.0.0.28.6
%M0.0.0.28.7
%M0.0.0.29.0
%M0.0.0.29.1
%M0.0.0.29.2
%M0.0.0.29.3
%M0.0.0.29.4
%M0.0.0.29.5
%M0.0.0.29.6
%M0.0.0.29.7
Rys.3.13. Przykład adresacji pamięci w sterownikach PS4 (słowo → bajty → bity)
- 58 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Numerem 4 na rysunku 3.12 oznaczono moduł rozszerzenia lokalnego LE4-116-DD1.
Jest to moduł 8 wejść binarnych i 8 wyjść binarnych.
Adresy jego wejść rozpoczynają się od %I0.0.2.0.0 a kończą na %I0.0.2.0.7 , ale wejścia
mogą być również odczytane jako bajt wejściowy %IB0.0.2.0 (co pokazano na rysunku).
Adresy jego wyjść rozpoczynają się od %Q0.0.2.0.0 a kończą na %Q0.0.2.0.7 , ale wyjścia
mogą być również wystawione jako bajt wyjściowy %QB0.0.2.0 (co również pokazano na
rysunku).
Numerem 5 na rysunku 3.12 oznaczono moduł rozszerzenia lokalnego LE4-116-DX1.
Jest to moduł 16 wejść binarnych.
Adresy jego wejść rozpoczynają się od %I1.2.3.0.0 a kończą na %I1.2.3.0.7 , ale wejścia
mogą być również odczytane jako dwa bajty wejściowe %IB1.2.3.0 i %IB1.2.3.1 (co
pokazano na rysunku) lub jako słowo wejściowe %IW1.2.3.0 .
Numerem 6 na rysunku 3.12 oznaczono moduł rozszerzenia lokalnego LE4-116-XD1.
Jest to moduł 16 wyjść binarnych.
Adresy jego wyjść rozpoczynają się od %Q1.8.2.0.0 a kończą na %Q1.8.2.0.7 , ale wyjścia
mogą być również wystawione jako dwa bajty wyjściowe %QB1.8.2.0 i %QB1.8.2.1 (co
pokazano na rysunku) lub jako słowo wyjściowe %QW1.8.2.0 .
W sieci przedstawionej na rysunku 3.12 wszystkie moduły zewnętrzne EM4 z
modułami rozszerzenia lokalnego LE4 zwiększają liczbę wejść/wyjść systemu sterowania
adresowanych
przez
sterownik
główny.
Są
więc
pasywnymi
urządzeniami
podporządkowanymi (passive slaves).
Na rysunku 3.14 pokazana jest topologia tej sieci (początkowy fragment) utworzona
za pomocą konfiguratora topologii w programie narzędziowym Sucosoft S40. Na dolnym
pasku stanu podane są: liczba bajtów danych przesyłanych w sieci oraz obliczony czas
potrzebny na wymianę tych danych w sieci. Liczba bajtów przesyłanych w sieci zależy od
liczby i rodzaju modułów pracujących w sieci; jest ona sumą liczby bajtów wynikających z
liczby i rodzaju wejść i wyjść tych modułów, oraz bajtów diagnostycznych.
Inny przykład sieci przedstawiono na rysunku 3.15. W tej sieci pracują cztery
sterowniki programowalne PS4-201-MM1: jeden sterownik główny (master) i trzy sterowniki
będące aktywnymi urządzeniami podporządkowanymi (active slaves). Oprócz sterownika
głównego, także każdy sterownik pracujący jako active slave realizuje swój program
sterowania; odczytuje stany swoich wejść, wykonuje program sterowania i aktualizuje stany
swoich wyjść.
- 59 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Rys.3.14. Topologia sieci (fragment początkowy) z rysunku 3.12 utworzona za pomocą konfiguratora
w programie narzędziowym Sucosoft S40
Oprócz wykonywania swoich programów sterowania pracujące w sieci sterowniki
prowadzą także wymianę danych w sieci. Oczywiście, zgodnie z metodą sterowania dostępem
do łącza sieciowego typu master-slave, inicjatywę komunikacyjną posiada tylko sterownik
główny (master), a pozostałe sterowniki (active slaves) odpowiadają tylko na zapytania
sterownika głównego.
Sterownik główny (master) z serii PS4-150 lub PS4-200 może w sieci Suconet K
wysyłać maksymalnie 128 bajtów i odbierać maksymalnie 128 bajtów. Sterownik
podporządkowany (active slave) może w sumie odbierać i wysyłać maksymalnie 78 bajtów
(np. 10 bajtów wysyłać i 10 bajtów odbierać lub 28 wysyłać i 50 odbierać).
Zasada adresacji zmiennych wysyłanych i odbieranych w sieci jest analogiczna do
adresacji omówionej na przykładzie sieci ze sterownikiem głównym PS4-201-MM1,
modułami zewnętrznymi EM4 i modułami rozszerzenia lokalnego LE4, przedstawionej na
rysunku 3.12. Należy pamiętać, że dla danych przesyłanych w sieci adresacja również jest
zorientowana bajtowo.
- 60 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Sterownik glówny (master)
PS4-201-MM1
LE4-116-DD1
LE4-116-DD1
LE4-116-DD1
RS-485
Sterownik 1 (active slave)
PS4-201-MM1
LE4-116-DD1
Sterownik 2 (active slave)
PS4-201-MM1
LE4-116-DD1
LE4-116-DD1
Sterownik 3 (active slave)
PS4-201-MM1
LE4-116-DD1
Rys.3.15. Przykładowa sieć Suconet K z czterema sterownikami PS4-201-MM1
Za pomocą argumentu operacji %SD (%RD) z rozszerzeniem B, oznaczającym
zmienne bajtowe przesyłane w sieci, można adresować dowolne zmienne dla których typ
danych do zapisu ich wartości wymaga 8 bitów, czyli adresacja %SDB (%RDB) odpowiada
zmiennym o następujących typach: BYTE, SINT, USINT. Za pomocą tego samego
argumentu operacji z rozszerzeniem W, oznaczającym zmienne słowne przesyłane w sieci,
można adresować dowolne zmienne dla których typ danych do zapisu ich wartości wymaga
16 bitów, czyli adresacja %SDW (%RDW) odpowiada zmiennym o następujących typach:
WORD, INT i UINT.
Każdy sterownik pracujący w sieci i wykonujący program sterowania wymaga
stworzenia zbioru konfiguracyjnego zawierającego jego topologię systemu sterowania.
- 61 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Topologia dla każdego sterownika obejmuje tylko te elementy sieci które ten sterownik
obsługuje (których wejścia odczytuje i których wyjścia aktualizuje, oraz te którymi zarządza
w sieci). Dlatego w topologii dla sterownika głównego są uwzględnione podłączone do niego
moduły rozszerzenia lokalnego LE4 i pozostałe sterowniki pracujące w sieci, ale bez ich
modułów rozszerzenia lokalnego LE4. Topologia sieci dla sterownika głównego jest
przedstawiona na rysunku 3.16.
Rys.3.16. Topologia sieci z rysunku 3.15 dla sterownika głównego
Zgodnie z powyższą zasadą topologie sieci dla sterowników podporządkowanych od 1
do 3 zawierają tylko sam sterownik (skonfigurowany jako active slave) oraz podłączone do
niego moduły rozszerzenia lokalnego LE4. Na rysunku 3.17 przedstawiono (dla przykładu)
topologię sieci dla sterownika 2.
- 62 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Rys.3.17. Topologia sieci z rysunku 3.15 dla sterownika 2
W topologiach dla każdego ze sterowników należy zadeklarować liczby bajtów
danych przesyłanych w sieci dla każdego sterownika (wysyłanych i odbieranych). W
topologii dla sterownika master i w topologii dla sterownika active slave zadeklarowane
liczby bajtów danych wysyłanych i odbieranych muszą być takie same.
Na rysunku 3.18 przedstawiono deklarowanie przesyłanych w sieci danych dla sterownika 2
w topologii sterownika głównego (master), a na rysunku 3.19 przedstawiono deklarowanie
przesyłanych w sieci danych dla tego samego sterownika 2 ale w topologii sterownika 2
(active slave).
Rys.3.18. Deklarowanie liczby bajtów danych przesyłanych w sieci dla sterownika 2 w topologii
sterownika głównego
- 63 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
Rys.3.19. Deklarowanie liczby bajtów danych przesyłanych w sieci dla sterownika 2 w topologii
sterownika 2
Przykład 1.
W sieci przedstawionej na rysunku 3.15 należy ze sterownika głównego (master) do
sterownika 1 (active slave) przesłać: jedną zmienną typu BYTE, dwie zmienne typu INT i
dwie zmienne typu BOOL. Jeśli zachowa się kolejność przesyłania i przyporządkuje im się
poniżej podane adresy
BYTE
→
%SDB1.1.0.0 ;
INT
→
%SDW1.1.0.2 ;
INT
→
%SDW1.1.0.4 ;
BOOL
→
%SD1.1.0.6.0 ;
BOOL
→
%SD1.1.0.6.3 ,
to zmienne te będą wpisane do bufora komunikacyjnego tak, jak pokazano na rysunku 3.20.
Sterownik 1 odczyta je jako:
%RDB0.0.0.0 ;
%RDW0.0.0.2 ;
%RDW0.0.0.4 ;
%RD0.0.0.6.0 ;
%RD0.0.0.6.3 .
- 64 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
7
6
5
4
3
2
1
0
bity
bajty 0
1
2
3
4
5
6
7
8
Rys.3.20. Przykład pierwszy przesyłania danych w sieci Suconet K
Przykład 2.
W sieci przedstawionej na rysunku 3.15 należy ze sterownika głównego (master) do
sterownika 3 (active slave) przesłać: jedną zmienną typu WORD, jedną zmienną typu USINT
trzy zmienne typu BOOL i jedną zmienną typu UINT.
Jeśli zachowa się kolejność
przesyłania i przyporządkuje im się poniżej podane adresy
WORD
→
%SDW1.3.0.24 ;
USINT
→
%SDB1.3.0.26 ;
BOOL
→
%SD1.3.0.27.0 ;
BOOL
→
%SD1.3.0.27.1 ;
BOOL
→
%SD1.3.0.27.7 ;
UINT
→
%SDW1.3.0.28 ,
to zmienne te będą wpisane do bufora komunikacyjnego tak, jak pokazano na rysunku 3.21.
Sterownik 3 odczyta je jako:
%RDW0.0.0.24 ;
%RDB0.0.0.26 ;
%RD0.0.0.27.0 ;
%RD0.0.0.27.1 ;
%RD0.0.0.27.7 ;
%RDW0.0.0.28 .
- 65 -
Ireneusz Mosoń
Sterowniki programowalne – zagadnienia wybrane
7
6
5
4
3
2
1
0
bity
bajty 24
25
26
27
28
29
30
31
32
Rys.3.21. Przykład drugi przesyłania danych w sieci Suconet K
Przesyłanie danych pomiędzy sterownikami podporządkowanymi (active slaves) wymaga
pośrednictwa sterownika głównego (mastera).
Przykład 3.
Jeśli ze sterownika 3 trzeba przesłać do sterownika 2 jedną zmienną typu BYTE, to można to
zrobić następująco:
Sterownik 3
%SDB0.0.0.0
Sterownik główny
→
Sterownik 2
%RDB1.3.0.0
%SDB1.2.0.0
→
%RDB0.0.0.0
Dane w sieci mogą być przesyłane nie tylko pomiędzy sterownikiem głównym
(master) i sterownikami podporządkowanymi (active slaves), ale również pomiędzy
sterownikiem głównym a innymi urządzeniami podłączonymi do sieci. Przykład sieci ze
sterownikiem PS4-151-MM1 i modułem komunikacyjnym DE4-NET-K przemiennika
częstotliwości DF4-340-7K5 oraz wymianę danych w tej sieci omówiono w rozdziale 4.
- 66 -

Podobne dokumenty